У какого из этих сервисов есть возможность голосовых звонков и шаринга экрана? Mattermost вроде предлагает интегрировать сторонние решения, своего у них нет. Zulip - тоже вроде только чат.
Подпись логов давно существует, для syslog это принято как стандарт в 2010 году ( RFC 5848), для винды что-то подобное тоже должно быть. Но пустой или невалидный лог не поможет узнать кто что сделал, а только просигнализирует о проблеме.
Правильнее было бы настроить форвард логов на отдельно выделенный сервер с их последующим анализом, недавно как раз был пример этого habr.com/ru/company/tomhunter/blog/504088
Используя блокировку через GPO вы блокируете учетку, в таком случае вам могут устроить DDOS ваших пользователей, как минимум стандартных очень просто. А зная домен можно попробовать и обычных вычислить. Если блочить, то по IP.
А Неудачные логировать и отчет на почту?
В таком случае у вас быстро ящик переполнится, боты очень активны.
По личному опыту могу сказать что самое сложное не собрать информацию о установленном ПО, а собрать информацию о закупках. Умеет ли КАСЕ ходить в личные кабинеты вендоров и брать информацию из них? Тот же SCCM это делать не умеет (загрузка информации о лицензиях из CSV-файла не считаем за автоматизацию). Но для SCCM есть сторонние надстройки, умеющие это. С учетом того что SCCM зачастую многим достается почти бесплатно, не выйдет ли это дешевле?
Когда же вы исправите глюк, когда по резюме «Системный администратор» перестанут предлагать вакансии администраторов баров, гостиниц и прочих заведений?
У коллеги после смены блокировщика на uBlock ноут стал работать в разы тише, на старом блокировщике кулер разгонялся так что казалось ноут улетит. Вот такое слышимое отличие…
Для удобного анализа журналов аудита есть набор инструментов setroubleshoot в состав которого входить утилита sealert. Она позволит вам проанализировать логи и предложит варианты решения вплоть докаманды которую нужно выполнить. Само собой выполнять бездумно ее рекомендации не следует, но основу для быстрого решения она предложит безусловно. Подробнее про нее было в habr.com/ru/company/kingservers/blog/209644. Жаль что в основную статью этот инструмент не попал.
Безопасность должна быть комплексной, нужно и от MITM защитится и максимально уйти от NTLM и подписывать SMB-пакеты, все это нужно делать с оглядкой на последствия. Например, не будет у вас использоваться Kerberos-аутентификация если вы к шарам по IP подключаетесь (заметил, так любят делать сетевики). Подписывание SMB-пакетов может сделать недоступным для вас линуксовые шары (со старой версией самбы или отключенной подписью).
Как итог, нужно везде укреплять безопасность, а вот как это сделать в статье мало сказано, ребята рассказали как они классно умеют ломать домены. Про защиту ждем новую статью.
Спасибо за хорошую статью. Не хватает только инструкций как отключить механизмы с использованием которых вы смогли получить права админа домена. Если тот же LLMNR достаточно просто отключается через GPO, то для IPv6 у МСа есть отельная КВшка как его правильно отключить.
Не совсем правильно меня поняли. DAG — это набор баз данных, одна из которых активная другая пассивная, но при этом сервер на котором подключена база может обслуживать несколько баз данных, некоторые из которых пассивны, а другие активны. Таким образом можно получить:
Отказоустойчивость.
Распределение нагрузки.
Где можно найти более подробную документацию по предлагаемому вами решению? Желательно чтобы сама Zimba официально поддерживала это решение.
Подскажите когда стоит ждать перевода 2-го тома System Design Interview?
У какого из этих сервисов есть возможность голосовых звонков и шаринга экрана? Mattermost вроде предлагает интегрировать сторонние решения, своего у них нет. Zulip - тоже вроде только чат.
Правильнее было бы настроить форвард логов на отдельно выделенный сервер с их последующим анализом, недавно как раз был пример этого habr.com/ru/company/tomhunter/blog/504088
В таком случае у вас быстро ящик переполнится, боты очень активны.
Как итог, нужно везде укреплять безопасность, а вот как это сделать в статье мало сказано, ребята рассказали как они классно умеют ломать домены. Про защиту ждем новую статью.
Самое вероятное слабый пароль.
Для данной дыры, официально, эксплойта пока нет.
Где можно найти более подробную документацию по предлагаемому вами решению? Желательно чтобы сама Zimba официально поддерживала это решение.